Post on 31-Dec-2015
description
Segurança e Redes1
Segurança da Informação e Redes Objetivos do Curso
• Apresentar os conceitos fundamentais sobre redes de computadores e segurança da informação;
• Apresentar uma visão prática sobre as tecnologias e serviços disponíveis no mercado de TI com foco em redes e segurança;
• Abordar fatores chave de sucesso das tecnologias e serviços de redes;
• Identificar novas tendências no mercado de redes de computadores e segurança da informação.
Segurança e Redes2
Segurança da Informação e Redes Agenda
• Convergência Tecnológica • Fundamentos de Redes
• Redes Móveis
• Tecnologias Corporativas Wireless,VoIP
• Gestão de Segurança da Informação
Segurança e Redes3
Segurança da Informação e Redes Um novo contexto tecnológico !!!
Privatizações Desregulamentação
Parcerias GlobaisAquisições
“Novo” Consumidor
Competição e corrida tecnológica
Outros fatores agregados:
Comunicação sem fio
Inclusão digital (SCD)
Unbundling
Portabilidade Numérica
Qualidade do serviço (queda do Churn)
Segurança e Redes4
Segurança da Informação e Redes Onde a palavra chave é …. Integração !!!
Para sobrevivência dos negócios : aplicações integradas
Para liderança na competição : integração voz, dados e vídeo
A Empresa cada vez mais “em Rede” .
Importância da rede nas empresas:
2005 95%
1995 60%
1985 35%
1975 10%
Fonte: Gartner
Segurança e Redes5
Segurança da Informação e Redes Por que a integração é tão importante ?
ECONOMIA DE CUSTOS e NOVAS APLICAÇÕES
• 30 a 50% em WAN• Chamadas de Fax e Voz • Chamadas gratuitas para agentes remotos • Compressão de voz• A rede substitui o PABX• Vídeo na área de trabalho (Meeting, via rede)
Novas Aplicações/Serviços Novas Fontes deReceita
Segurança e Redes6
Segurança da Informação e Redes Novos Serviços e maior competitividade.
• Serviço IP com ou sem fio• Banda Larga • Internet “wireless”• Redes Virtuais Privadas (VPNs)• Web-hosting• Voz sobre IP (VoIP)• NGN• B2C, B2B, B2G…
Tecnologias com maior potencial de mercado em 2004:
1 – Aplicações de Segurança2 – Business Intelligence3 – Virtual Private Network4 – Supply Chain Management5 – Web-Services6 - Aplicações de e-business7 - Portais Corporativos8 – Redes Wireless e Mobilidade
Fonte: Computerworld, fev/04
Segurança e Redes7
Segurança da Informação e Redes Conectividade X Competitividade
Nos últimos dez anos, a quantidade de cheques trocados caiu45% e a de transações com cartões cresceu 460%.
fonte : Abecs, BB e BC. (setembro, 2003)
Para maior Competitividade
Aumenta-se aConectividade
Maior Conectividade
Maiores Preocupações com Segurança
Segurança e Redes8
Segurança da Informação e Redes Convergência das Redes
• Convergência é a fusão das redes de dados e voz em uma infraestruturaúnica e comum capaz de transportar aplicações de dados/voz/vídeo
• A convergência permite a oferta de novos serviços e revitaliza serviçosintegrados
• A utilização de sistemas convergentes implica em diminuição de custos
Segurança e Redes9
Segurança da Informação e Redes A evolução das redes de hoje…separadas por serviços.
Segurança e Redes10
Segurança da Informação e Redes …para as redes de amanhã !
DADOS+CONECTIVIDADE+TELEFONIA+APLICAÇÕES+CONTEÚDO
Exemplo de solução do Mercado:
Vetor (Brasil Telecom)
Por meio de um único canal leva dados, VoIP, Webe serviços multimídia (até 155 Mbps).
Em desenvolvimento telefonia fixa, móvel Wi-fi e aplicaçõesde dados de forma integrada.
Segurança e Redes11
Segurança da Informação e Redes Redes…uma definição !!!
“um conjunto de computadores autônomos, interconectados”.
Andrew S. Tanenbaum
Segurança e Redes12
Segurança da Informação e Redes Objetivos das Redes
• Compartilhamento de recursos• Confiabilidade • Redução de custos • Escalabilidade • Acesso a informações remotas • Comunicação entre pessoas • Diversão interativa
Segurança e Redes13
Redes de Computadores - FundamentosTipos de redes de acordo com…
ESTACAO
ESTACAO
ESTACAO
SERVIDOR
LAN
ESTACAO
ESTACAO
ESTACAO
SERVIDOR
LAN ESTACAO
ESTACAO
ESTACAO
SERVIDOR
LAN
LINK DE COMUNICACAOCAMPUS - FUNDÃOHOSPITAL
UNIVERSITÁRIO
LOCALAREA
NETWORK(LAN)
METROPOLITAMAREA NETWORK
(MAN)
… A ESCALA
Segurança e Redes14
Redes de Computadores - FundamentosTipos de redes de acordo com…
ESTACAO
ESTACAO
ESTACAO
SERVIDOR
LAN
...ESCALA
Link de satélite Link de satélite
ESTACAO
ESTACAO
ESTACAO
SERVIDOR
LAN
MATRIZ
FILIAL
WIDE AREA NETWORK(WAN)
Segurança e Redes15
Redes de Computadores - Fundamentos De acordo com…
• REDES DE DIFUSÂO
• REDES PONTO A PONTO
…a tecnologia de transmissão !!!
• PEER-TO-PEER
• SERVIDOR DEDICADO
… a administração !!!
Segurança e Redes16
Redes de Computadores - FundamentosE aqui começa a busca pela padronização !!!
Objetivos necessários para a implementação de … … um sistema aberto :
Interconectividade
Interoperabilidade
Portabilidade
Escalabilidade
Segurança e Redes17
Redes de Computadores - FundamentosE para que serve um Protocolo ???
COMUNICAÇÃO
OBJETIVO
Segurança e Redes18
Redes de Computadores - FundamentosTCP/IP: O que é ???
Conjunto de Protocolos desenvolvido para que computadores compartilhem seus recursos através da rede
Desenvolvido por comunidade de pesquisadores para uso naARPANet ( ARPANet Internet)
Endereço de Computador = endereço IP
Segurança e Redes19
Redes de Computadores - FundamentosTCP/IP: Por que usá-lo ??
Modelo em Camadas
Suportado por todas as plataformas
Fácil Implementação de Aplicações
Serviços
SMTP
POP3
HTTPHTTPS
FTP
TELNET
Segurança e Redes20
Redes de Computadores - FundamentosProtocolo IP Endereçamento IP
Segurança e Redes21
Redes de Computadores - FundamentosComunicação com as aplicações portas (TCP/UDP) !
Segurança e Redes22
Redes de Computadores - FundamentosExemplo:HTTP!
WEB SERVER
CLIENTEWWW Browser
TCP/IP
HTTP HTTP
World Wide Web Cliente solicita uma página através do protocolo HTTP. Solicitação é encaminhada ao Servidor que retorna a página web requerida
Segurança e Redes23
Redes de Computadores - FundamentosComo as aplicações se comunicam em rede…
Aplicação
Socket
IP
TCP
CANAL CANAL IP
TCP
Aplicação
Socket
Roteamento
IPEthernet Ethernet
Host Host
Segurança e Redes24
Redes de Computadores - FundamentosHTTP…mais informações !
Segurança e Redes25
Segurança da Informação e Redes Redes Móveis
Cenário Atual
• Integração das Redes de Dados e Voz Integração Equipes.• Empresas já utilizam tecnologias como VoIP.• Aumento da integração entre linhas telefônicas convencionaisde pessoas físicas e empresas com linhas de dados BANDALARGA.• Grande oferta de banda de transmissão Localizada• Novas tecnologias integram : PDAs, Computadores e Celulares.• Aumento da Competição na área de VOZ.• Desenvolvimento de aplicações para celulares JINI, J2ME.• Investimento em Gerência Integrada de Redes e Serviços.
Segurança e Redes26
Segurança da Informação e Redes Redes Móveis – Evolução das Tecnologias
Segurança e Redes27
Segurança da Informação e Redes Redes Móveis Case Wireless
Cenário Atual
Adoção e Interesse em Utilizar Wireless LAN65% Afirmam que não existe necessidade de usar WLAN11% Planejam implantar em 1 ano8% Já têm8% Consideram a possibilidade de um dia implantar4% Planejam implantar em 6 meses4% Não sabem
Fonte : Yankee Group Brasil/2003
Segurança e Redes28
Segurança da Informação e Redes Redes Móveis Case Wireless
Aplicações que são ou que seriam utilizadas pelas empresasque já implantaram ou consideram implantar WLAN :
85% Aplicações verticais específicas (armazenamento e compartilhamento de dados)
83% Aplicações horizontais (e-mail, acesso à Internet/Intranet)
36% Conectividade e Salas de conferência
28% Telefonia
Fonte : Yankee Group Brasil/2003
Segurança e Redes29
802.11b – Redes são tipicamente implementadas como uma solução de rede isolada ou uma extensão da rede local (LAN). Taxas de até 11 Mbps e 100m de alcance.
802.11g – Alcança transmissão de até 54 Mbps, é compatível com o padrão “b” e alcança mais de 100m. Em fase final de homologação.
As configurações Wireless mais comuns encontradas hoje são :
Ponto a Ponto e Infra-estrutura
Segurança da Informação e Redes Redes Móveis Case Wireless
Segurança e Redes30
Ponto a Ponto :
Também conhecida como “Configuração de um serviço básico independente” (IBSS)
– Conexão entre dois ou mais equipamentos wireless sem a necessidade de utilização de um Access Point (AP)
– Este é o padrão da maioria dos cartões wireless
Segurança da Informação e Redes Redes Móveis Wireless
Segurança e Redes31
Infra-estrutura :Também conhecido como “Configuração de um serviço básico” (BSS)
– Requer um Access Point e pelo menos um cliente wireless– Conexões são iniciadas enviando um identificador (SSID)– Chaves secretas são manualmente configuradas no AP e nos
clientes wireless (não é escalável)– As chaves de criptografia WEP (Wired Equivalent Privacy) raramente
são configuradas
Access Point
LAN
Segurança da Informação e Redes Redes Móveis Wireless
Segurança e Redes32
Antena
– Paredes e portas não são suficientes para barrar o sinal wireless. Um AP instalado dentro de um escritório pode transmitir um sinal num raio de 300 metros.
– Normalmente um raio de 100 metros é suficiente para deixar o sinal fora do escritório.
– Escritórios no andar de acima ou debaixo no mesmo prédio, precisam ser considerados quando selecionar o local do AP.
– Hackers utilizam os métodos chamado War Driving e Warchalking para se conectarem a redes wireless.
Segurança da Informação e Redes Redes Móveis Wireless
Problemas de Segurança
Segurança e Redes33
Segurança da Informação e Redes Redes Móveis Wireless
WarDriving
Segurança e Redes34
Este símbolo mostra uma rede aberta e revela o SSID para acessá-la
SSID
Largura da Banda
SSIDEste símbolo mostra que existe uma rede wireless no local mas está fechada
SSIDEste símbolo mostra que a rede wireless instalada no local está protegida por WEP
Warchalking
Segurança da Informação e Redes Redes Móveis Wireless
Segurança e Redes35
Service Set Identifier - SSID Controle de Acesso para endereços MAC Wired Equivalent Privacy (WEP) Nas corporações atualização da politica de segurança
Problemas de Segurança
Segurança da Informação e Redes Redes Móveis Wireless
Segurança e Redes36
• Atualize a política de segurança de sua empresa para proibir a instalação de APs sem aprovação do Security Officer
• Sempre coloque os APs na frente de firewalls
• Disabilite portas não utilizadas dos switches internos para impedir a conexão de APs ou de computadores não permitidos
• Monitore qualquer endereço MAC novo na sua rede interna que for descoberto – “ArpWatch”
Medidas Preventivas
Segurança da Informação e Redes Redes Móveis Wireless
Segurança e Redes37
Segurança da Informação e Redes Redes Móveis Wireless
Medidas Preventivas
Segurança e Redes38
Segurança da Informação e Redes Tecnologias Corporativas Case VoIP
A adoção da VoIP no mercado corporativo não é uma novidade.Algumas empresas brasileiras adotam a tecnologia para falar comfiliais por meio de ramal, utilizando a intranet.
O próximo passo é a extensão desse canal para a cadeia de valor, ouseja, para reduzir custos entre as empresas que se falam com muitafreqüência.
• Telexpo 2004 Destaque em serviços corporativos• 5% do tráfego mundial de voz já é feito em cima de IP (2003)• 2007 75% do tráfego mundial e US$ 15,1 bilhões em receita• 90% das empresas estarão utilizando VoIP (2007).
Segurança e Redes39
• Telefonia na Internet se refere à serviços
comunicação como voz, fax, ou aplicações de
mensagens de voz, que são transportadas via
Internet ao invés da Rede Telefônica Pública.
• Os passos básicos envolvidos ao iniciar uma chamada telefônica na Internet são : conversão do sinal de voz analógico para formato digital, compressão deste sinal em pacotes IP transmitidos sobre a Internet; e revertendo o processo na extremidade receptora.
Segurança da Informação e Redes VoIP – Conceitos Básicos
Segurança e Redes40
Segurança da Informação e Redes VoIP – Problemas a Superar
Recomendação de Leitura:
Aspectos de Segurança em Redes Voz Sobre IP
White Paper Módulo Security Lab
http://www.modulo.com.br artigos
VOMIT (Voice Over Misconfigured Internet Telephones)
Captura pacotes de uma conversa telefônica egera .wav
http://vomit.xtdnet.nl
Segurança e Redes41
Segurança da Informação e Redes VoIP – Aplicações
Segurança e Redes42
Segurança da Informação e Redes VoIP – Aplicações
Segurança e Redes43
Segurança da Informação e Redes VoIP – Aplicações
Segurança e Redes44
ERROS DO PASSADO
“ Eu penso que exista no mundo inteiro mercado para uns 5 Computadores” (Thomas Watson, 1943, Presidente da IBM)
“ Não existe motivo que justifique por que as pessoas gostariamDe ter um computador em casa.” (Ken Olson, 1977, Digital)
“ A Internet vai entrar em colapso em um ano.” (Bob Metcalf, 1995, Fundador da 3Com)
Segurança da Informação e Redes Segurança da Informação
Segurança e Redes45
• Os negócios estão cada vez mais dependentes da tecnologia da Informação
• Os ambientes estão cada vez mais complexos, heterogêneos eIntegrados
• As fraudes são cada vez mais por computador
• A nova ordem econômica tornam o problema ainda mais complexo
• O Governo quer cada vez mais controle sobre o ambiente (Banco Central, ANATEL,PROCOM,ANEEL,etc)
Segurança da Informação e Redes Desafios da Nova Economia
Segurança e Redes46
• Conscientização do Corpo Executivo• Orçamento, prioridade para segurança
• Atualização Tecnológica• Autenticação, política de segurança, …
• Gerência de Mudanças• Capacitação, responsabilização, implementação, …
• Planejamento Estratégico• Priorização de ações, integração com o negócio• Plano de ação
Segurança da Informação e Redes Desafios da Segurança na Nova Economia
Segurança e Redes47
ATIVOS
Tudo que manipula informação, inclusive ela própria.
INFRA-ESTRUTURA TECNOLOGIA
INFORMAÇÂO
PROCESSOSAPLICAÇÕES
PESSOAS
Segurança da Informação e Redes Ativos
Segurança e Redes48
Segurança da Informação e Redes Informação : ativo cada vez mais valorizado, presença nos principais Processos de Negócios
Negócio
INFORMAÇÃO
Visão Empresarial
Desenvolvimento de Negócios
Infra-estrutura física, tecnológica e humana
Aplicações
Gestão do Conhecimento
Apoio à Gestão
Execução de Serviços / Fabricação
Desenvolvimento de Soluções
VISÃO
SISTEMICA
Segurança e Redes49
Segurança se faz PROTEGENDO TODOS OS ELOS DA CORRENTE,Ou seja, todos os ATIVOS que compõem o seu negócio. Afinal oPoder de proteção da corrente está diretamente associado ao ELOMAIS FRACO !!!
Segurança da Informação e Redes Ativos
Segurança e Redes50
INTEGRIDADE
Diferente do que pode parecer, o conceito de Integridade está ligadoAo estado da Informação no momento de sua geração e resgate. Ela estará íntegra se em tempo de resgate, estiver fiel ao estado original.
Ex:
Geração “2 + 2 = 5” --- TRANSMISSÃO- Resgate “2 + 2 = 5”
A Integridade não se prende ao conteúdo, que pode estar errado, mas à variações e alterações entre o processo de geração e resgate.
Integridade não é a exatidão da Informação.
Segurança da Informação e Redes Conceitos de Segurança da Informação
Segurança e Redes51
CONFIDENCIALIDADE
O conceito está ligado à crescente necessidade de compartilhamento da informação, mas se utilizando de controles que permitam o acesso de pessoas e máquinas autorizadas, de forma segura.
Ex. :
Informação em e-mail que trafega pela Internet com o recurso de Certificado digital para identificar o emissor e criptografia para garantira integridade e confidencialidade.
Segurança da Informação e Redes Conceitos de Segurança da Informação
Segurança e Redes52
DISPONIBILIDADE
A implantação de recursos tecnológicos que garantam a integridade e a confidencialidade das informações, não devem impedir que as mesmas possam ser acessadas quando preciso.
Ex. : Informações financeiras que precisam ser consultadas paraApoiar tomadas de decisão.
Segurança da Informação e Redes Conceitos de Segurança da Informação
Segurança e Redes53
GARANTIR A…
INTEGRIDADE,CONFIDENCIALIDADE EDISPONIBILIDADE
DAS INFORMAÇÕES. NBR ISO/IEC 17799(ISO/IEC 17799:2000)
Segurança da Informação e Redes Conceitos de Segurança da Informação
Segurança e Redes54
CRIPTOGRAFIA SIMÉTRICA
CRIPTOGRAFIA ASSIMÉTRICA
AUTENTICAÇÃO
CERTIFICAÇÃO
Segurança da Informação e Redes Conceitos de Segurança da Informação
Segurança e Redes55
Segurança da Informação e Redes Criptografia Simétrica
Segurança e Redes56
Segurança da Informação e Redes
Criptografia Assimétrica
Segurança e Redes57
PRIVADA DE A
PUBLICA DE A
Segurança da Informação e Redes
Autenticação
Segurança e Redes58
Segurança da Informação e Redes Certificação Digital
O certificado digital é um documento eletrônico assinadodigitalmente por uma autoridade certificadora, e que contém diversos dados sobre o emissor e o seu titular. A função precípua do certificado digital é a de vincular uma pessoa ou uma entidade a uma chave pública..
Evitando Personificação
Um certificado contém : Uma chave pública, um nome, uma datade expiração, o nome da autoridade de certificação, número desérie do certificado,etc... E a assinatura digital do emissor docertificado.
Segurança e Redes59
Segurança da Informação e Redes Certificação Digital – Utilização do e-CPF/e-CNPJ
Informações
Mas...
O que você faria se descobrisse que alguém teve acesso a váriosdados seus de uma só vez, como número de cpf, título de eleitor, zona, seção, PIS, data de nascimento, passaporte, além do seunome completo ???
Segurança e Redes60
Segurança da Informação e Redes Associação entre funcionalidade e segurança
Alta
BaixaAlta
Fun
cion
alid
ade
Segurança
Associação direta entreo aumento da funcionalidadeoperacional e a segurançanecessária.
Segurança e Redes61
Segurança da Informação e Redes Evoluçao da Conectividade e do Compartilhamento x Risco
Mainframe e Acesso Centralizado
Rede Corporativa Baixa Capilaridade - LAN
Rede Corporativa Alta Capilaridade - MAN
Rede Corporativa Distribuída - Intranet
Compartilhamento de conexão Internet e Web Site
Acesso Remoto à Rede Corporativa - Extranet
Relações Eletrônicas B2B, B2C, B2G
Nív
el d
e R
isco
Con
ecti
vida
de e
Com
par
t ilh
amen
to
Segurança e Redes62
Segurança da Informação e Redes Receita Explosiva…
1. Crescimento sistemático da digitalização de informações.2. Crescimento exponencial da conectividade da empresa.3. Crescimento das relações eletrônicas entre as empresas.4. Crescimento exponencial do compartilhamento de informações.5. Barateamento do computador, facilitando a sua aquisição.6. Gratuidade do acesso à Internet.7. Acesso a conexões Internet em banda larga.8. Alto compartilhamento de técnicas de ataque e invasão.9. Carência de mecanismos legais de responsabilização em ambiente virtual.
Etc,etc,etc...
Segurança e Redes63
Segurança da Informação e Redes Ciclo de Vida da Informação
Manuseio
Armazenamento
Transporte
Descarte
Segurança e Redes64
Segurança da Informação e RedesAnatomia do Problema
Desafio é realizar ações que mapeiem e identifiquem aSituação atual da empresa :
• suas ameaças;• vulnerabilidades;• sensibilidades;• impactos.
A fim de permitir o adequado dimensionamento e modelagem da solução.
Segurança e Redes65
Segurança da Informação e RedesVulnerabilidades X Ameaças
“ A todo instante os negócios, seus processos e ativos físicos,tecnológicos e humanos são alvo de investidas de ameaças de toda ordem, que buscam identificar um ponto fraco compatível, uma vulnerabilidade capaz de potencializar suaação. Quando essa possibilidade aparece, a quebra de segurançaé consumada.”
trecho do livro “Gestão de Segurança da Informação”
Segurança e Redes66
Segurança da Informação e Redes Pecados Praticados
• Atribuir a área tecnológica a segurança da informação;• Posicionar hierarquicamente essa equipe abaixo da direção de TI• Definir investimentos subestimados e limitados à abrangênciaDessa diretoria;• Elaborar planos de ação orientados à reatividade;• Não perceber a interferência direta da segurança com o negócio;• Tratar as atividades como despesa e não como investimento;• Adotar ferramentas pontuais como medida paliativa;• Não cultivar corporativamente a mentalidade de segurança;• Tratar segurança como um projeto e não como um processo.
Segurança e Redes67
Segurança da Informação e RedesConscientização do Corpo Executivo
Estratégico
Tático
Operacional
Definições
Ações
Segurança e Redes68
RISCO
É a probabilidade de ameaças explorarem vulnerabilidades, provocando perdas de confidencialidade, integridade eDisponibilidade e possivelmente causando impacto nos negócios.
Ilustrando :31% dos e-mails corporativos são = lixo/perigo
10% SPAM9% Vazamento de dados confidenciais4% Msg com anexos gigantescos ou enviadas para N pessoas4% Pornografias ou ofensas religiosas, éticas e morais2% Piadas2% Contaminadas por vírus e bombas de e-mail.
Segurança da Informação e Redes Entendo a Análise de Risco (Case Redes)
Segurança e Redes69
VULNERABILIDADES QUE MAXIMIZAM OS RISCOS
• Ausência de Controle de acesso físico• Ausência de fragmentadora de papel• Senha fraca• Criptografia fraca• Autenticação fraca• Autorização deficiente• Sistemas Operacionais desatualizados• E-mail sem proteção• Bugs de Softwares e BackDoors• Ausência de políticas formais de backup• Recurso humano não consciente e incapacidado• Ausência de uma política de segurança
Segurança da Informação e Redes Análise de Risco em Redes e TI
Segurança e Redes70
NÚMEROS DA SEGURANÇA
Responsáveis pelos problemas com segurança :
FUNCIONÁRIOS = 35%
CAUSA DESCONHECIDA= 25%
HACKERS = 17%
FORNECEDORES = 9%
CLIENTES = 6%
Segurança da Informação e Redes Análise de Risco
Segurança e Redes71
Segurança da Informação e Redes Análise de Risco – Estatísticas CERT (www.cert.org)
Incidentes
Vulnerabilidades
Segurança e Redes72
Segurança da Informação e Redes Análise de Risco – Quem ataca as redes ???
Segurança e Redes73
Ameaças que potencializam os riscos !!!
•Engenharia social• Sniffer• Vírus• DDoS - Distributed Denial of Service• Spoofing• Trashing• Password Crackers• Trojan Horse• ...
Segurança da Informação e Redes Tipos de Ataques – Exemplos (Case Redes)
Segurança e Redes74
Segurança da Informação e Redes Típico Ataque à uma Rede
Segurança e Redes75
Segurança da Informação e RedesTipos de Ataque...ENGENHARIA SOCIAL
O famoso hacker Kevin Mitnick, utilizava intensivamente técnicas deengenharia social.
Certa vez, se fazendo passar por um alto executivo da Pacific Bell, conseguiuacesso a um memorando interno apenas pedindo à secretária do autor domemorando que enviasse uma cópia via fax.
Ele informou o númer de uma máquina de fax previamente preparada paraparecer a máquina do executivo.
Segurança e Redes76
Segurança da Informação e Redes Sniffer (farejador) – farejar e capturar pacotes na rede
Segurança e Redes77
Segurança da Informação e Redes
Tipos de Ataque - Vírus e DDoS
•Denial of Service = negação de serviço
Técnica de ataque que visa a indisponibilidade através da sobrecarga de
solicitações de serviço (flood) e não a invasão do alvo.
• Vírus = programa de computador desenvolvido com objetivos obscuros como apagar informações, roubar senhas,etc...
Segurança e Redes78
Segurança da Informação e Redes
Tipos de Ataque...Spoofing
• Spoofing = enganar• Técnica que visa aproveitar a indisponibilidade do serviço causada peloataque DoS que o sobrecarrega de solicitações, fazendo-se passar por ele.
• Simulam o serviço original, desviando e capturando todos os pacotes quedeveriam chegar ao site verdadeiro.
Exemplo :o bombardeio à um site o tira do funcionamento, criando umajanela de tempo para que um site clone tome o seu lugar e passe a recebertodas as informações dos webusers.
Segurança e Redes79
Segurança da Informação e Redes
Tipos de Ataque...Trashing e Password Crackers
• Trashing = vasculhar lixo• Também chamada de dumper diver (mergulhador de lixo), é uma técnicautilizada para conseguir informações privilegiadas que potencializam astentativas de quebra de senha e invasões.
• Password Crackers = quebradores de senhas• Técnica utilizada para conseguir identificar uma senha de acesso. O êxitodesta técnica está diretamente ligado à complexidade da senha
Exemplos : SENHA FRACA = 123456 SENHA FORTE = t2D8#u@p
Segurança e Redes80
Segurança da Informação e Redes
Tipos de Ataque...tempo de quebra de senha
Poder Computacional Pentium II 350 Mhz1 milhão de tentativas por minuto
Senha : H8i$2/%p (complexa com 8 caracteres) 36 anos
Senha : b43#1X (complexa com 6 caracteres) 6 dias
Senha : *9nY (complexa com 4 caracteres) 4 horas
Resultados obtidos em laboratório e associados à descoberta de todas as senhaspossíveis.
Segurança e Redes81
Segurança da Informação e Redes Tipos de Ataque...Trojan Horse
• Programa de computador desenvolvido com objetivos nebulosos munidode propriedades de administração remota, como um controle remoto.
• É composto por um client e um server
• É propagado através da execução de outro programa que tem aparênciainofensiva, mas que o transporta de forma invisível.
• Entrega TODO o controle do computador ao invasor
• Exemplos : subSeven e SennaSpy Trojan Generator
Segurança e Redes82
Segurança da Informação e Redes Aplicações Corporativas
Acesso à Internet• Acesso a bases de dados mundiais• Redução de custos de comunicação• Quebra de barreiras geográficas• Agilidade empresarial
Intranet• Rede corporativa sobre IP, explorando as facilidades da Internet
Extranet• Extensão da Intranet possibilitando o acesso à rede corporativa (sobre IP), estandofora do perímetro empresarial
Segurança e Redes83
Segurança da Informação e Redes
Aplicações Corporativas
Internet, Intranet e Extranet = PONTOS NEGATIVOS
• Compartilhamento de informações corporativas sem controle podem potencializar as ameaças atuando como uma porta de ENTRADA e SAÍDAde dados.
• Acesso indevido• Invasão• Roubo• Vazamento• Fraude/sabotagem• Retrabalho• Perda de Informação• Perda de Imagem
Segurança e Redes84
Segurança da Informação e Redes
Sete pecados capitais cometidos em uma rede corporativa
1- Orgulho
Negligência dos administradores da rede da empresa em impedir,na origem, o acesso à rede de códigos estranhos oriundos da Internet.
2- Inveja
O desejo incontrolável pelas informações alheias, pessoais ou importan-tes para a vida da empresa.
3- Gula
Não resistir à fartura de banda e ficar fazendo streaming de arquivos pesados de vídeo e música.
Segurança e Redes85
4 - Luxúria
Cair de boca nos sites de pornografia e compartilhar arquivos comofotos via P2P (peer to peer).
Redes de ComputadoresSete pecados capitais cometidos em uma rede corporativa
5 - Ira
Ceder à fúria e cometer imperdoáveis hackings internos na empresa.
6 - Cobiça
A tentação de encher seu desktop de freewares e sharewares “legais”
7 - Preguiça
Deixar de trabalhar para ficar pendurado nos programas de mensagensInstantâneas ou nos joguinhos on-line;
Segurança e Redes86
Segurança da Informação e Redes
Obrigado pela atenção !!!
FIM